未经许可,不得转载。
文章目录
相关链接:【网络安全 | Java代码审计】Actuators导致RCE
前言
Spring Boot 框架内置了多个用于监控和管理应用程序的 Actuator 功能。这些功能可以帮助开发者执行审计、健康检查以及收集系统指标。然而,如果配置不当,Actuators 端点可能成为攻击者利用的“后门”,从而暴露敏感信息或使应用程序处于攻击者控制之下。
常见的敏感 Actuator 端点
Spring Boot 默认提供一系列 Actuator 端点,可能被不当配置的应用暴露给攻击者。虽然 Spring 1.x 到 1.4 版本中的这些端点不需要身份验证即可访问,但自 Spring 1.5 起,默认只有 /health 和 /info 端点不受保护,其他端点均被视为敏感并进行保护。然而,开发人员可能会禁用这些保护,导致安全问题。
以下是一些可能导致安全问题的 Actuator 端点:
/dump:显示 JVM 线程转储(包含堆栈跟踪)/trace:显示最近的 HTTP 请求(可能包括会话标识符等敏感信息)/logfile:输出日志文件的内容/shutdown
订阅专栏 解锁全文
7380

被折叠的 条评论
为什么被折叠?



